Paginas

terça-feira, 30 de outubro de 2012

40 SITES PARA DOWNS GRATUITOS DE LIVROS


Sites para baixar livros gratuitos
  • Baixar Livros Grátis, site recém lançado com um catálogo razoável de clássicos da literatura brasileira e estrangeira.
  • Bartleby, eles têm uma das melhores coleções de literatura, versos e livros de referência com acesso gratuito.
  • Biblomania, uma grande coleção de textos clássicos, livros de referência, artigos e guias de estudo.
  • Books-On-Line, um diretório com mais de 50 mil publicações (a maioria grátis). A busca pode ser feita por autor, tema ou palavra-chave.
  • Bookstacks, conta com cerca de 100 livros de 36 autores diferentes. Os livros podem ser lidos on-line ou baixados em formato PDF.
  • Bored.com, milhares de livros clássicos para ler ou fazer download. É possível encontrar livros de música, jogos, culinária, ciências e viagens.
  • Classic Book Library, uma biblioteca gratuita que contém romances de mistério, ficção científica e literatura infantil.
  • Classic Bookshelf, biblioteca eletrônica de livros clássicos. Tem um programa de leitura que permite a visualização mais fácil dos arquivos.
  • Classic Reader, coleção de clássicos de ficção, poesia, contos infantis e peças de teatro. Mais de 4 mil obras de centenas de autores.
  • Ebook Lobby, centenas de ebooks gratuitos ordenados em categorias que vão desde técnicas empresariais e arte até informática e educação.
  • EtextCenter, mais de 2 mil ebooks gratuitos procedentes da Biblioteca Etext Center da Universidade da Virgínia. Inclui livros clássicos de ficção, literatura infantil, textos históricos e bíblias.
  • Fiction eBooks Online, centenas de peças de teatro, poemas, contos, livros ilustrados e novelas clássicas.
  • Fiction Wise, obras de ficção científica gratuitas. Além disso é uma loja de livros.
  • Full Books, milhares de livros completos dos mais diversos assuntos, ordenados por título.
  • Get Free Books, milhares de livros gratuitos de quase todos os temas imagináveis. Encontram-se disponíveis para download imediato.
  • Great Literature Online, vasta coleção de títulos ordenados por autor. Além de fornecer textos em formato HTML, proporciona uma linha de tempo biográfica e lista de links sobre o autor consultado.
  • Hans Christian Andersen, coleção maravilhosa de histórias e contos de fadas de Hans Christian Andersen.
  • Internet Public Library, fundada por um grupo da University of Michigan’s School of Information e Michigan SI students. Contém uma antologia com mais de 20 mil títulos.
  • Literature of the Fantastic, pequena coleção de ficção científica e livros de fantasia, com links para grupos de discussão.
  • Literature Project, coleção gratuita de textos clássicos e poesia. Esse site tem um programa de leitura em voz que pode ser baixado.
  • Magic Keys, contos ilustrados para pessoas de todas as idades.
  • Many Books, mais de 20 mil ebooks gratuitos para PDAs, iPods e similares.
  • Master Texts, base de dados gratuita que contém obras-primas da literatura, as quais podemos buscar por título, tema e autor.
  • Open Book Project, site orientado à comunidade educativa. Proporciona livros didáticos gratuitos e outros materiais educativos on-line.
  • Page By Page Books, centenas de livros clássicos que podem ser lidos página por página.
  • Project Gutenberg, mais de 25 mil títulos gratuitos estão disponíveis no Projeto Gutenberg. Adicionalmente há outros 100 mil títulos através de seus afiliados.
  • Public Literature, uma enorme coleção de literatura de grande qualidade que mostra autores clássicos e obras modernas do mundo inteiro.
  • Read Print, biblioteca on-line com milhares de livros, poemas e peças de teatro para estudantes e professores.
  • Ref Desk, seleta compilação de enciclopédias e outros livros de referência.
  • The Online Books Page, lista com mais de 30 mil livros grátis da Universidade da Pensilvania.
  • The Perseus Digital Library, projeto criado pela Biblioteca Virtual da Universidade de Tufts que possui textos clássicos e renascentistas.
Sites pra baixar audiobooks grátis
  • Audio Literature Odyssey, versões na íntegra de novelas, poemas, contos e obras literárias lidas na voz do ator Nikolle Doolin.
  • Audio Treasure, Audio Bíblia gratuita em formato Mp3. Inclui links para audiobooks cristiãos (aprecie com moderação, conteúdo perigoso).
  • Classic Poetry Aloud, podcasts de poemas clássicos e literatura inglesa.
  • Free Classic Audio Books, dúzias de clássicos para baixar e ouvir no mp3, mp4 e iPods.
  • Learn Out Loud, diretório que contém mais de 500 títulos em áudio e vídeo. Inclui audiobooks, discursos e conferências.
  • Librivox, um dos melhores sites com audiobooks de dominio público.
  • Lit2Go, coleção de autores clássicos e literatura infantil digitalizados pela Florida’s Educational Technology Clearinghouse.
  • Literal Systems, lista de audiobooks para download.
  • Spoken Alexandria Project, livraria sob licença Creative Commons com obras clássicas e atuais.
  • Classics Podcast, contém links para podcasts de leituras em latim e textos em grego antigo.
Boa leitura.

segunda-feira, 29 de outubro de 2012

INSTALAR CAIRO DOC NO UBUNTUS 10.04, 10.10, 11.04, 11.10 e 12.04


INSTALAÇÃO:
sudo add-apt-repository ppa:cairo-dock-team/ppa
sudo apt-get update
sudo apt-get install cairo-dock cairo-dock-plug-ins

NODES2012
FONTE sejalivre.org

domingo, 28 de outubro de 2012

INSTALAR TRANSPARENTE TEMA SWAR NO UBUNTU/LINUX MINT (GTK3/2)

IMAGENS DOS TEMAS:
BLACK
ubuntu black themes
GREEN
precise themes
BLUE
ubuntu themes
ORANGE
ubuntu 12.04 themes
PINK
12.04 themes
PURPLE
ubuntu themes
PURPLE PINK
ubuntu themes
RED
ubuntu themes
BLUE
ubuntu themes
YELLO GOLD
ubuntu themes
PARA INSTALAR ESTES TEMAS, CLICK NO LINK ABAIXO.
NODES2012

sexta-feira, 26 de outubro de 2012

CONHEÇA O GOOGLE DATA CENTERS


A tecnologia
Quando você está em um site do Google (como agora), você está acessando uma das redes de servidores mais poderosas do Universo conhecido. Mas como é realmente isso? Esta é sua chance de ver por dentro aquilo que estamos chamando de Internet física.
NODES2012

AUTOMATIZAR INSTALAÇÃO DO UBUNTU - Booster

Booster é ferramenta gratuita e exclusiva que gera script com todos os seus programas favoritos. Útil ao instalar novo sistema. Em situação normal, você teria que instalar manualmente seus aplicativos favoritos, um por um. Mas com booster, apenas gerar script ou usar o script gerado anteriormente, executá-lo no terminal com único comando, e ir tomar café enquanto seu software favorito está sendo baixado via internet. Você tem acesso a mais de 60 000 pacotes no processo de geração de script, então escolha sabiamente.


Aqui está o vídeo de demonstração de como funciona (note que este é o vídeo abaixo desatualizado Neste vídeo você pode ver as listas de melhorias que serão avaliable na versão 1.1):
NODES2012

quinta-feira, 25 de outubro de 2012

INSTALANDO MODO-CLÁSSICO NO UBUNTU 12.10

É POSSÍVEL INSTALAR E USAR O MODO CLÁSSICO NO UBUNTU 12.10, PARA ISSO USE OS SEGUINTES COMANDOS:
sudo apt-get install gnome-session-fallback

NODES2012

terça-feira, 23 de outubro de 2012

ATIVAR NUMLOCK NO UBUNTU 12.04 E 12.10


Como fazer: Vamos utilizar um pacote que está mais para script que será responsável por manter o Numlock ligado no LightDM.
Abra o terminal e instale o programa:
sudo apt-get install numlockx

Agora vamos precisar editar algumas configurações do gestor de login do Ubuntu:
sudo gedit /etc/lightdm/lightdm.conf

E adicionamos a seguinte linha no final do arquivo:
greeter-setup-script=/usr/bin/numlockx on

nodes
fonte diolinux.com

segunda-feira, 22 de outubro de 2012

UBUNTU TWEAK SERÁ CONTINUADO - OTIMIA NOTICIA

Depois das longas discussões que gerou o facto do autor do Ubuntu-Tweak querer descontinuar esta aplicação (veja mais aqui), eis que o autor, Ding Zhou, do Ubuntu-Tweak muda a sua posição e diz que vai continuar a desenvolver esta excelente aplicação, com muito mais empenho!

FONTE:
http://forum.ubuntued.info/viewtopic.php?f=17&t=2860#p25678

LINK PARA DOWNLOAD:

https://launchpad.net/ubuntu-tweak/0.8.x/0.8.1

OU INSTALE POR AQUI:
sudo add-apt-repository ppa:tualatrix/ppa
sudo apt-get update
sudo apt-get install ubuntu-tweak

NODES2012

sábado, 20 de outubro de 2012

MODO-CLÁSSICO NO UBUNTU 12.10 - SHOW DE BOLA

ALGUMAS PESSOAS DISSERAM Q NÃO TERIA O MODO CLÁSSICO NO NOVO UBUNTU, MAS ESTÁ AI A PROVA Q TEM SIM. ESTE É MEU DESKTOP COM MODO-CLÁSSICO PERSONALIZADO.

PARA INSTALAR, ABRA A CENTRAL DE PROGRAMAS DO UBUNTU E PROCURE POR GNOME-SHELL, E INSTALE ESTE PACOTE. OU ABRA O TERMINAL E DIGITE OS COMANDOS ABAIXO.
sudo apt-get install gnome-shell

BASTA REINICIAR A SESSÃO PARA TER ACESSO A ELE.

NODES2012

sexta-feira, 19 de outubro de 2012

REMOVER AMAZON DO UBUNTU 12.10 - DICA ÚTIL

Para desabilitar os anúncios procure por "privacidade" na Dash.

Na primeira aba basta desabilitar as pesquisas online.

Experimente abrir a Dash novamente e verá todos os anúncios ficaram ocultos.
Removendo completamente: Para remover completamente, abra o terminal pela Dash, e cole o seguinte comando, pressionando ENTER logo após:
sudo apt-get remove unity-lens-shopping
REMOVIDO.

Faça logoff e pronto!

NODES2012
FONTE diolinux.com.br/

terça-feira, 16 de outubro de 2012

Instale Nautilus 3,6 no Ubuntu 12,10 Quantal Quetzal


Ubuntu 12,10 Quantal Quetzal, que será lançado em 2 dias, vai usar o Nautilus 3,4 por padrão, a mesma versão usada no Ubuntu 12.04. Se, no entanto, que pretende usar o Nautilus 3.6 ou o Nautilus remendado nós falamos sobre um tempo atrás, no Ubuntu Quetzal Quantal 12,10, você encontrará instruções de instalação abaixo.

Alguns recursos foram removidos do Nautilus 3.6, como o painel extra (F3) recurso, mas também tem algumas novas funcionalidades e uma interface do usuário atualizada, juntamente com muitas correções de bugs. Portanto, pode haver Ubuntu 12,10 usuários que desejam atualizar para Nautilus 3.6.

Nautilus 3.6 inclui:
uma nova forma de pesquisa de arquivos substituiu tanto a ferramenta de busca de idade e a "busca enquanto você digita" recurso
nova barra de ferramentas e barra de caminho, o GNOME Shell appmenu, um novo "engrenagem" do menu, ícones simbólicos para a barra lateral, uma nova seção "recentes" na barra lateral
Lista visão muda: novo formato de exibição da data, ordem de melhor coluna, tamanho novo ícone: 32

Nautilus 3.6 está disponível no oficial GNOME 3 PPA para o Ubuntu 12.10, junto com alguns outros pacotes em falta a partir dos repositórios quântica, como a mais recente Brasero ou Totem.

Adicione o GNOME 3 PPA no Ubuntu Quetzal 12,10 quântica usando o comando abaixo:
sudo add-apt-repository ppa:gnome3-team/gnome3

Em seguida, inicie Software Updater de Dash / menu e usá-lo para atualizar seus pacotes. Uma vez que a atualização terminar, reinicie o Nautilus e você deve estar usando a última Nautilus 3.6:
killall nautilus    ("Nautilus-q" não funcionou no meu teste após a atualização 3,4-3,6) 

Se mais tarde você quiser voltar para a Nautilus 3,4, use os seguintes comandos:

sudo apt-get install ppa-purge
sudo ppa-purge ppa:gnome3-team/gnome3



nodes2012

domingo, 14 de outubro de 2012

Baixe video do youtube pelo terminal - nodes2012


- Copie o endereço do youtube
- Pelo terminal, abra a pasta download: cd ~/Downloads
- Digito 'youtube-dl -t http:youtube-blablabla'
- E espero acabar

Gostou disso? então instale o youtube-dl

Digite no terminal:
sudo apt-get install youtube-dl

nodes2012

Ubuntu12.04 Pirata- Edition - POR NODES2012

(TROLLANDO UBUNTU 12.04 -- SACANAGEM, GALERA, MAS É ENGRAÇADO)
Ao ligar meu notebook pela manhã, apareceu esse aviso ai de windows pirata, o mais engraçado é que uso gnu/linux, a distro ubuntu 12.04.01. Como posso resolver isso? Me ajudem.
Tentei usar um crack do windows7, e olha a merda q deu.

NODES2012

terça-feira, 9 de outubro de 2012

WALLPAPERS VARIADOS - DIOLINUX.COM

DIOLINUX PACK WALLPAPERS - OUTUBRO / 12

DIOLINUX PACK WALLPAPERS - SETEMBRO / 12
pack-wallpapers-diolinux-setembro-2012
DIOLINUX PACK WALLPAPERS - AGOSTO / 12

DIOLINUX PACK WALLPAPERS - JULHO / 12


NODES2012
DIOLINUX.COM

BLOQUEANDO SITES NO UBUNTU



As vezes não queremos que determinada página possa ser acessada no nosso computador com Ubuntu, para bloquear determinado site numa máquina com Ubuntu ou derivado faça o seguinte:
Abra o terminal e entre com o seguinte comando:

  • gksudo gedit /etc/hosts
Digite a sua senha de ROOT (assim somente o administrador poderá adicionar ou remover sites)
E no arquivo que se abrir, no final digite o nome do site que você deseja bloquear como no exemplo abaixo:


  • 0.0.0.0 www.exemplo.com.br
  • 0.0.0.0 www.exemplo.com

É isso ai galera!

nodes2012
Diolinux.com

sexta-feira, 5 de outubro de 2012

quinta-feira, 4 de outubro de 2012

Improprietário O mundo do software livre - Assistam.


BAIXE O VIDEO AQUI
Um excelente documentário sobre Software livre, bem como alguns casos de sucesso que do emprego do software livre em grande escala. Se você deseja conhecer um pouco mais sobre software livre esse documentário ajudará você.
Os créditos da produção do vídeo estão no final do mesmo. O vídeo é publicado sob a licença Creative Commons.

Outros videos bons:
Revolution OS Completo[Legendado Português]
Bill Gates - O Sultão do Software
O Código Linux-O Filme.
nodes2012
youtube.com

MOSTRANDO MEU DESKTOP UBUNTU 12.04

BAIXE O WALLPAPER

E DIZEM QUE ELE É FRAQUINHO.
UBUNTU 12.04 COM MODO CLÁSSICO PERSONALIZADO.

NODES2012


Etendendo o ip de sua maquina.


Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP diferentes, um para cada conexão. Os endereços IP podem ser usados para nos referirmos a redes quanto a um host individual. Por convenção, um endereço de rede tem o campo identificador de host com todos os bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 e considerado um endereço por difusão para a rede do host origem do datagrama. O endereço 127.0.0.0 e reservado para teste (loopback) e comunicação entre processos da mesma máquina. IP utiliza três classes diferentes de endereços. A definição de classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts. Na primeira classe de endereços, classe A, o bit mais significativo e 0 (zero), os outros 7 bits do primeiro octeto identificam a rede, e os 24 bits restantes definem o endereço local. Essa classe de endereços e usada para redes de grande porte, os endereços de rede variam de 1 a 256, e cada redetem capacidade de endereçar cerca de 16 milhões de hosts. A Arpanet e um exemplo de uma rede com endereços classe A. A classe B de endereços usa dois octetos para o número da rede e dois para endereços de hosts. Os endereços de redes classe B variam na faixa de 128.1 até 191.255 (os números 0 e 255 do segundo octeto, e 127 no primeiro são usados para funções especiais), e cada rede pode interligar cerca de 65 mil hosts. Finalmente, os endereços classe C utilizam três octetos para identificar a rede e um para o host. Os endereços de rede situam-se na faixa de 192.1.1 até 223.254.254, e cada rede pode endereçar 254 hosts. Os endereços acima de 223 no primeiro octeto foram reservados para uso futuro.Alexandre Lopes 27-Lan&Unix - CENTROIN From: ANDRE FUCS To: ALL Subj: IP e menos IPs... :) Date: 10-05-96 Number: 3422 Oi ALL Resolvi procurar.... -Lan&Unix L - CENTROIN From: ALEXANDRE LOPES To: ALL Subj: Protocolo IP Date: 10-05-96 Number: 3425 Encontrei este texto em um livro sobre redes de computadores e o achei bastante interessante: O Protocolo IP (Internet Protocol) O IP foi projetado para permitir a interconexão de redes de computadores que utilizam a tecnologia de comutação de pacotes. O ambiente inter-rede consiste em hosts conectados a redes que por sua vez sao interligadas através de gateways. As redes que fazem parte da inter-rede variam de redes locais (por exemplo, redes Ethernet) até redes de grande porte (por exemplo, a Arpanet). Os gateways da Internet são também chamados de routers (roteadores). Ao contr rio do protocolo X.25, o protocolo IP e um protocolo sem conexões. Sua função e transferir blocos de dados denominados datagramas da origem para o destino, onde a origem e o destino são hosts identificados por endereços IP. O protocolo IP também fornece o serviço de fragmentação e remontagem de datagramas longos, quando necessário, para que eles possam ser transmitidos através de redes onde o tamanho máximo permitido para os pacotes e pequeno. O serviço oferecido pelo IP ‚ sem conexão. Portanto, cada datagrama IP ‚ tratado como uma unidade independente que não possui nenhuma relação com qualquer outro datagrama. A comunicação ‚ não-confiável, não sendo usados reconhecimentos fim a fim ou entre nós intermediários. Nenhum mecanismo de controle de erros nos dados transmitidos ‚ utilizado, exceto um checksum do cabeçalho que garante as informações nele contidas, que são usadas pelos gateways para encaminhar os datagramas, estão corretas. Nenhum mecanismo de controle de fluxo ‚ empregado. Algumas das principais caracter¡sticas desse protocolo são:  Serviço de datagrama não-confiável  Endereçamento hierárquico  Facilidade de fragmentação e remontagem de pacotes  Identificação da importância do datagrama e do n¡vel de confiabilidade exigido  Identificação da urgência de entrega e da ocorrência futura ou não de pacotes na mesma direção (pré-alocação, controle de congestionamento)  Campo especial indicando qual o protocolo de transporte a ser utilizado no n¡vel superior  Roteamento adaptativo distribu¡do nos gateways  Descarte e controle de tempo de vida dos pacotes inter-redes no gateway Alexandre Lopes  - ALL, Endereços IP em Redes TCP/IP  Toda interface de host ou nó em uma rede TCP/IP ‚ identificada por um endereço IP exclusivo. Esse endereço ser  utilizado para identificar o host em uma rede; ele especifica também informações de roteamento em inter-redes. O endereço IP identifica um computador como um endereço de 32 bits exclusivo através de uma rede TCP/IP. Um endereço ‚ em geral representado por uma notação de decimais separados por ponto, que representa cada octeto de um endereço IP como seu valor decimal e separa cada octeto com um ponto. Ex: 102.54.94.97 ID de Rede e ID de Host Embora um endereço IP seja um valor único, ele contém duas partes de informações: a ID de rede e a ID de host (ou sistema) referente ao seu computador. -A ID de rede identifica um grupo de computadores e outros dispositivos, todos localizados em uma mesma rede lógica, separados ou conectados entre si por roteadores. Em inter-redes (redes formadas por um conjunto de redes locais), há  uma ID de rede exclusiva para cada rede. -A ID de host identifica o seu computador dentro de uma ID de rede espec¡fica. (Host ‚ qualquer dispositivo conectado com a rede que utilize TCP/IP) As redes conectadas com a Internet deverão obter uma ID de rede oficial na InterNIC para garantir uma exclusividade de ID de rede IP. Depois de receber a ID de rede, o administrador da rede local dever  atribuir IDs de host exclusivas aos computadores da rede local. Embora as redes privativas não conectadas com a Internet possam escolher utilizar seus próprios identificadores de rede, uma ID de rede válida da InterNIC permitir  que uma rede privativa estabeleça conexão com a Internet posteriormente sem que seja preciso atribuir endereços novamente. A comunidade Internet definiu classes de endereços, de forma a acomodar redes de diferentes tamanhos. Cada classe de rede poder  ser identificada a partir do primeiro octeto de seu endereço IP. A tabela a seguir apresenta um resumo do relacionamento entre o primeiro octeto de um endereço espec¡fico e seus campos de ID de host e Id de rede. Ela também identifica o número total de IDs de rede e IDs de hosts para cada classe de endereço. Esse exemplo usar  w.x.y.z para designar os bytes do endereço IP. Classes de Endereços IP  Classe | Valores w | ID de rede | ID de host | Redes Disp. | Host/Rede A | 1326 | w | x.y.z | 126 | 16.777.214 B | 128391 | w.x | y.z | 16.384 | 65.534 C | 192-223 | w.x.y | z | 2.097.151 | 254 Nota: O endereço 127 ‚ reservado para teste de loopback e comunicações entre processos no computador local; não é um endereço de rede válido. Os endereços 224 e acima são reservados para protocolos especiais (IGPM multicast) e não podem ser utilizados como endereços de host. Um host de rede utiliza uma ID de rede e uma ID de host para determinar qual pacote deve receber ou ignorar e para determinar o escopo de suas transmissões (apenas os nós com a mesma ID de rede suportam broadcasts no n¡vel do IP). Pelo fato de o endereço IP do remetente estar inclu¡do em todos os pacotes IP de sa¡da, ser  útil para o computador de destino obter a ID de rede de origem e a ID de host do campo de endereço IP. Isso ser  feito através de máscaras de sub-rede.

nodes2012

O QUE É UM HACKER ?

No jargão da informática, hacker é um termo digno. 
O que é um hacker? Não existe tradução. A mais próxima seria "fussador" e o verbo to hack, "fuçar". Hacker, vulgo "rato de laboratório", era o termo usado pelos estudandes do MIT para designar aqueles que"fuçavam" nos computadores da Universidade além dos limites de uso. O Hacker difere do Guru, que já sabe tudo. Ele quer é descobrir como mexer com tudo (o contrário do usuário comum, que não tem remorso de usar um micro Pentium para escrever cartas durante o expediente). Não teme vírus de computador. O interessante até seria escrever um, mas não para difundir, só exibir para colegas. 

Não da para definir o que é realmente um hacker. Mas em qualquer sala de computação existem aqueles que vão para trabalhar, aqueles que vão para aprender e aqueles que vão para se divertir. O Hacker faz tudo isso e ainda mais alguma coisa, um algo mais que não da para definir. 

O contato constante com o computador e a vontade de fazer com que ele obedeça faz surgir o indivíduo "fussador", que despreza a idéia de frequentar um curso ou pagar a um profissional para que o ensine a usar um programa. Alguns fazem dessa facilidade com a máquina uma profissão e mudam de ramo. A vontade de explorar este universo eletrônico transforma o indivíduo. 

Qualquer pessoa que tenha pelo menos lutado para aprender uma linguagem de computação (PASCAL, C, ASM, etc) pode entender o que e o prazer de ver um programa funcionando direitinho. A denominação nao importa. O que importa é conseguir fazer a coisa funcionar com o mínimo de ajuda possível ou faze-la funcionar além do que os outros esperariam conseguir, como quando se consegue fazer o programa fazer algo que não normalmente faria. Ou melhor dizendo, dominar o programa. 

Tentando definir, os hackers são basicamente feras da informática que adoram aprender como os sistemas funcionam externa e principalmente internamente. Algumas pessoas os definem como desordeiros e pessoas más, mas na verdade os verdadeiros hackers não são anjos, mas não saem por aí invadindo outros sistemas, causando danos ou espionando as informações dos outros. Não há magia no que eles fazem. A maioria das informações podem ser encontradas aqui mesmo na Internet. É só você relamente começar a procurar e se informar! 

HACKER [originalmente, alguém que fabrica móveis utilizando um machado] s.m. 
1. Indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que prefere aprender apenas o minímo necessário. 
2. Indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação. 
3. Indivíduo capaz de avaliar a qualidade de ferramentas como uma enxada ou picareta. 
4. Indivíduo que desenvolve programas com rapidez e qualidade. 
5. Especialista em um determinado programa ou que costuma usá-lo com grande freqüência, como um hacker do Unix. (As definições de 1 a 5 são correlatas, e os indivíduos que nelas se enquadram formam um grupo coeso.) 

6. Especialista ou entusiasta de um determinado tipo. O indivíduo pode ser um hacker em astronomia, por exemplo. 
7. Indivíduo que adora desafios intelectuais envolvendo sucesso criativo ou superação de limitações. 
8. [depreciativo]: Indivíduo malicioso e intruso que tenta obter acesso a informações confidenciais através de espionagem. Daí os termos hacker de senha, hacker de rede. 

É preferível ser chamado de hacker pelos outros a se intitular um hacker. Os hackers consideram-se uma elite (um privilégio baseado na habilidade), embora recebam com alegria os novos membros. Eles sentem, entretanto, uma certa satisfação egocêntrica em serem identificados como hackers (mas se você tentar ser um deles e não consegue, é considerado falso). 

nodes2012

quarta-feira, 3 de outubro de 2012

ÍCONES PARA UBUNTU - DIOLINUX


DEIXANDO O UBUNTU MAIS AZUL COM O TEMA BLUEBIRD
bluebird gtk3 theme
Abra o Terminal e digite:
sudo add-apt-repository ppa:webupd8team/themes
sudo apt-get update
sudo apt-get install bluebird-gtk-theme


CINCO NOVOS TEMAS DE ÍCONES PARA UBUNTU
Precisando adicionar um repositório PPA para instalar os temas de ícones, abra o terminal e digite:
sudo add-apt-repository ppa:upubuntu-com/icons
sudo apt-get update

Os temas:
1. Icon Theme Sphere: sudo apt-get install sphere-icons
2. FaenK Icon Theme: sudo apt-get install faenk-icons
3. hydroxygen Icon Theme: sudo apt-get install hydroxygen-icons
4 - Icon Theme Candy (Beta): sudo apt-get install candy-icons
5. Betelgeuse Icon Theme: sudo apt-get install Betelgeuse-ícones

NODES2012
DIOLINUX.COM

O Linux em minucia - leia com atenção


• É livre e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuição para a melhoria e crescimento deste sistema operacional. Muitos deles estavam cansados do excesso de propaganda (Marketing) e baixa qualidade de sistemas comerciais existentes.
• Também recebe apoio de grandes empresas como IBM, Sun, HP, etc. para seu desenvolvimento
• Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o DOS, Windows, OS/2) no mesmo computador.
• Multitarefa real
• Multiusuário
• Suporte a nomes extensos de arquivos e diretórios (255 caracteres)
• Conectividade com outros tipos de plataformas como Apple, Sun, Macintosh, Sparc, Alpha, PowerPc, ARM, Unix, Windows, DOS, etc.
• Utiliza permissões de acesso a arquivos, diretórios e programas em execução na memória RAM
• Proteção entre processos executados na memória RAM
• Suporte a mais de 63 terminais virtuais (consoles)
• Modularização - O Linux somente carrega para a memória o que é usado durante o processamento, liberando totalmente a memória assim que o programa/dispositivo é finalizado.
• Devido a modularização, os drivers dos periféricos e recursos do sistema podem ser carregados e removidos completamente da memória RAM a qualquer momento. Os drivers (módulos) ocupam pouco espaço quando carregados na memória RAM (cerca de 6Kb para a Placa de rede NE 2000, por exemplo)
• Suporte nativo a rede e tecnologias avançadas como: balanceamento de carga, ips alias, failover, vlans, bridge, trunking, OSPF, BGP.
• Não há a necessidade de se reiniciar o sistema após a modificar a configuração de qualquer periférico ou parâmetros de rede. Somente é necessário reiniciar o sistema no casode uma instalação interna de um novo periférico, falha em algum hardware (queima doprocessador, placa mãe, etc.).
• Não precisa de um processador potente para funcionar. O sistema roda bem em computadores 386Sx 25 com 4MB de memória RAM (sem rodar o sistema gráfico X, que érecomendado 32MB de RAM). Já pensou no seu desempenho em um Pentium, Xeon, ouAthlon? ;-)
• Suporte nativo a múltiplas CPUs, assim processadores como Dual Core, Core Duo, Athlon Duo, Quad Core tem seu poder de processamento integralmente aproveitado, tanto em 32 ou 64 bits.
• Suporte nativo a dispositivos SATA, PATA, Fiber Channel
• Suporte nativo a virtualização, onde o Linux se destaca como plataforma preferida para execução de múltiplos sistemas operacionais com performance e segurança.
• O crescimento e novas versões do sistema não provocam lentidão, pelo contrário, a cada nova versão os desenvolvedores procuram buscar maior compatibilidade, acrescentarrecursos úteis e melhor desempenho do sistema (como o que aconteceu na passagem do kernel 2.0.x para 2.2.x, da 2.2.x para a 2.4.x e da 2.4.x para a 2.6.x).
• O GNU/Linux é distribuido livremente e licenciado de acordo com os termos da GPL.
• Acessa corretamente discos formatados pelo DOS, Windows, Novell, OS/2,
NTFS, SunOS, Amiga, Atari, Mac, etc.
• O LINUX NÃO É VULNERÁVEL A VÍRUS! Devido a separação de privilégios entre processos e respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas (como a de root, como veremos adiante), programas como vírus tornam-se inúteis pois tem sua ação limitada pelas restrições de acesso do sistema de arquivos e execução. Qualquer programa (nocivo ou não) poderá alterar partes do sistema que possui permissões (será abordado como alterar permissões e tornar seu sistema mais restrito no decorrer do guia). Frequentemente são criados exploits que tentam se aproveitar de falhas existentes em sistemas desatualizados e usa-las para causar danos. Erroneamente este tipo de ataque é classificado como vírus por pessoas mal informadas e são resolvi das com sistemas bem mantidos. Em geral, usando uma boa distribuição que tenha um eficiente sistema de atualização e bem configurado, você terá 99.9% de sua tranquilidade.
• Rede TCP/IP mais rápida que no Windows e tem sua pilha constantemente melhorada.
O GNU/Linux tem suporte nativo a redes TCP/IP e não depende de uma camada inter-
mediária como o WinSock. Em acessos via modem a Internet, a velocidade de transmissão é 10% maior.
• Executa outros sistemas operacionais como Windows, MacOS, DOS ou outro sistema Linux através de consagrados sistemas de virtualização como Xen, vmware, ou emulação como o DOSEMU, QEMU, WINE.
• Suporte completo e nativo a diversos dispositivos de comunicação via infravermelho, Bluetooth, Firewire, USB. Basta conectar e o seu dispositivo é automaticamente reconhecido. Raramente são necessários drivers externos, exceto no caso de dispositivos muito novos que não tenham o suporte ainda adicionado no sistema.
• Suporte a rede via rádio amador.
• Suporte a dispositivos Plug-and-Play.
• Suporte nativo a pen drivers, dispositivos de armazenamento e cartões de memória.
• Suporte nativo a dispositivos I2C
• Integração com gerenciamento de energia ACPI e APM
• Dispositivos de rede Wireless. Tanto com criptografia WEB e WPA PSK
• Vários tipos de firewalls avançados de alta qualidade na detecção de tráfego indesejável,
dando ao administrador uma excelente ferramenta de proteção e controle de sua rede.
• Roteamento estático e dinâmico de pacotes.
• Ponte entre Redes, proxy arp
• Proxy Tradicional e Transparente.
• Possui recursos para atender a mais de um endereço IP na mesma placa de rede, sendo muito útil para situações de manutenção em servidores de redes ou para a emulação de “múltiplos computadores”. O servidor WEB e FTP podem estar localizados no mesmo computador, mas o usuário que se conecta tem a impressão que a rede possui servidores diferentes.
• Os sistemas de arquivos usados pelo GNU/Linux (Ext2, Ext3, reiserfs, xfs, jfs) organiza os arquivos de forma inteligente evitando a fragmentação e fazendo-o um poderoso sistema para aplicações multi-usuárias exigentes e gravações intensivas.
• Permite a montagem de um servidor de publicação Web, E-mail, News, etc. com um baixo custo e alta performance. O melhor servidor Web do mercado, o Apache, é distribuído gratuitamente junto com a maioria das distribuições Linux. O mesmo acontece com o Sendmail.
• Por ser um sistema operacional de código aberto, você pode ver o que o código fonte (instruções digitadadas pelo programador) faz e adapta-lo as suas necessidades ou de sua empresa. Esta característica é uma segurança a mais para empresas sérias e outros que não querem ter seus dados roubados (você não sabe o que um sistema sem código fonte faz na realidade enquanto esta processando o programa).
• Suporte a diversos dispositivos e periféricos disponíveis no mercado, tanto os novos como obsoletos.
• Pode ser executado em 16 arquiteturas diferentes (Intel, Macintosh, Alpha, Arm, etc.) e diversas outras sub-arquiteturas.
• Empresas especializadas e consultores especializados no suporte ao sistema espalhados
por todo o mundo.
• Entre muitas outras características que você descobrirá durante o uso do sistema (além de poder criar outras, caso seja um administrador avançado ou desenvolvedor).
TODOS OS ÍTENS DESCRITOS ACIMA SÃO VERDADEIROS E TESTADOS PARA QUE
TIVESSE PLENA CERTEZA DE SEU FUNCIONAMENTO.

terça-feira, 2 de outubro de 2012

Limpando arquivos de log do ubuntu - Script

Script de limpeza dos arquivos de log:
#! /bin/sh
cd /var/log
#limpa arquivos compactados
rm *.gz
# cria lista de todos os arquivos de log que serao limpos
lista=`find -type f`
# executa a limpeza dos logs
for i in $lista
do
echo -n >$i &>/dev/null
echo Zerando arquivo $i...
done
echo Limpeza dos arquivos de log concluída!

Salve ele como limpar.sh.

Após fazer o arquivo e salvar como limpar.sh, entra no terminal:
sudo chmod +x limpar.sh

E depois executa como root:
sudo ./limpar.sh

nodes2012
familywolf

segunda-feira, 1 de outubro de 2012

Fuduntu 2012.4 - uma distro para notebooks e netbooks


fuduntu_04
altLicença: GPL
altSistemas Operativos: Linux
altDownload: Fuduntu-2012.3-i686-LiveDVD.iso [913 MB]
altDownload: Fuduntu-2012.3-x86_64-LiveDVD.iso [940 MB]
altHomepage: Fuduntu

nodes2012